记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

黑客百万美元悬赏0day漏洞

第160期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、黑客百万美元悬赏0day漏洞闷声发大财是很多黑客的行事原则,不过也有一些对低调行事毫无概念的黑客,活跃于暗网论坛中。比如今年5月,就有黑客在暗网论坛出价两万刀购买CVE-2021-22893漏洞PoC,两天后,另一名黑客开价15万刀求Windows 10漏洞,更有土豪300万刀悬赏Windows 10和Linux的RCE漏洞,简直了。
发布时间:2021-11-18 18:26 | 阅读:10909 | 评论:0 | 标签:0day 漏洞 黑客

微软11月补丁星期二活动:共修复55个漏洞,包括两个活跃的0Day漏洞

2021年11月9日,微软11月补丁星期二活动日,微软发布了一系列的安全更新,一共修复了55个漏洞,还包括两个正在被黑客积极利用的0Day漏洞。其中,提权型漏洞数量最多,有20个,远程代码执行漏洞15个,信息泄露漏洞10个,余下还有拒绝服务漏洞、欺骗型漏洞和安全功能绕过漏洞。
发布时间:2021-11-10 15:48 | 阅读:10615 | 评论:0 | 标签:0day 漏洞 微软

Windows Update Assistant 权限提升0day漏洞

阅读:14一、漏洞概述10月28日,绿盟科技CERT监测发现趋势科技的零日计划 (ZDI) 披露了Windows Update Assistant 目录连接权限提升漏洞。由于Windows Update Assistant 中存在特定缺陷,具有低权限身份的本地攻击者可通过创建目录连接,使用Windows Update Assistant来删除文件,成功利用此漏洞的攻击者可在目标系统上提升为管理员权限并执行任意代码。此漏洞目前处于0day状态,微软官方暂未发布防护措施。
发布时间:2021-10-28 18:55 | 阅读:10257 | 评论:0 | 标签:威胁通告 0day Windows 漏洞 windows

绒绒说漏洞(上):0day——漏洞中的“无名之毒”

什么是漏洞?漏洞的定义:在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。翻译成白话就是:程序员在编写的代码的时候,不小心留下了一些有缺陷的代码,如果这些缺陷可以被黑客利用,对用户发起攻击,那么这些缺陷就是漏洞。  漏洞的危害?在一些黑客主题的游戏、影视作品中,总会有一些黑客成员,通过骇入目标的方式帮助团队完成目的。骇入的过程中,就需要用到漏洞。而在现实生活中,漏洞的危害也并不亚于电影中的程度。就让我们来看看生活中和漏洞相关的新闻吧。
发布时间:2021-10-21 22:57 | 阅读:17837 | 评论:0 | 标签:0day 漏洞

高级威胁之0day漏洞利用篇

同一事物在不同个体的认知差异下,结果可能截然相反,比如一辆汽车,车主认为带上上车门并按下报警器就已经安全上锁,但对于专业的盗窃犯而言,这些停放的一辆辆汽车,好比一个个等待打开的盲盒,车中的贵重物品一旦被发现,将随时面临被盗走的风险,正犹如0day漏洞相对于多重防护的业务系统。根据Ponemon Institute的数据统计显示,80%的成功入侵都与0day有直接或间接关系。
发布时间:2021-10-14 19:24 | 阅读:16213 | 评论:0 | 标签:0day漏洞 安芯网盾 网络安全 高级威胁 0day 漏洞

苹果发布iOS 15.0.2和iPadOS15.0.2,紧急修复0day漏洞

2021年10月12日凌晨1点,距离上个版本发布仅10天,苹果就向全球用户推送了 iOS15.0.2系统,同时发布的还有 iPadOS15.0.2。本次更新除了修复信息与照片、应用等一系列问题外,紧急修复了一个正在被黑客广泛利用的0day漏洞,漏洞编号CVE-2021-30883。该漏洞出现在IOMobileFrameBuffer区域,涉及一个严重的内存损坏问题。攻击者可通过应用程序触发漏洞,并使用内核权限来执行命令。苹果公司也意识到,有人会利用这个漏洞发起攻击,但它依旧拒绝共享它们的详细信息。
发布时间:2021-10-12 15:51 | 阅读:48439 | 评论:0 | 标签:0day 漏洞 iOS ios

尽快更新!Chrome修复两个已遭在野利用的0day漏洞

今年9月末,谷歌紧急推出 Chrome 浏览器修复方案,其中包括修复了已遭利用的两个0day,称为该公司在9月修复的第四枚和第五枚0day。这两个漏洞是 CVE-2021-37975和CVE-2021-37976,分别是V8 JavaScript 和 WebAssembly 引擎中的释放后使用缺陷和内核中的信息泄露漏洞。和往常一样,谷歌并未分享关于漏洞利用的任意相关详情,从而使大多数用户能够打补丁,不过表示已在野出现这两个漏洞的exploit。
发布时间:2021-10-08 20:26 | 阅读:14888 | 评论:0 | 标签:0day 漏洞

苹果AirTag爆出0day漏洞

苹果公司AirTag的 "丢失模式 "中存在一个未修补的存储跨站脚本(XSS)漏洞,该漏洞可能会使用户受到大量的网络的攻击,包括凭证窃取、点击劫持、恶意软件交付、令牌盗窃等操作。安全研究人员说,犯罪分子很有可能利用这个零日漏洞将AirTag完全进行武器化,如果犯罪分子(或特定目标)与之互动,那么就有可能对用户进行攻击。存储的XSS,也被称为持久的XSS,当一个恶意脚本被直接注入到一个有漏洞的网络应用程序中时,就会发生。然后,攻击者只需要使受害者访问一个含有漏洞的网页就可以完成攻击。关于AirTags工作原理的问题。
发布时间:2021-10-06 13:15 | 阅读:19049 | 评论:0 | 标签:0day 漏洞 AI

MHTML 0Day - CVE-2021-40444漏洞在野利用

更多全球网络安全资讯尽在邑安全微软发现利用CVE-2021-40444漏洞的攻击活动。MSHTML是Windows中用来渲染web页面的软件组件。虽然主要与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。研究人员在MSHTML中发现的0 day漏洞CVE编号为CVE-2021-40444,CVSS评分为8.8分。8月微软研究人员发现了一小波使用伪造的office文件来利用该漏洞的攻击活动,该攻击活动是分发定制的Cobalt Strike Beacon加载器的攻击活动的一部分。这些加载器会与一个基础设施进行通信。
发布时间:2021-09-22 11:07 | 阅读:27571 | 评论:0 | 标签:0day 漏洞 CVE

【Office Word 0day】CVE-2021-40444 漏洞深入分析

Seebug漏洞平台 Author 404实验室 Seebug漏洞平台 . Seebug,原 Sebug 漏洞平台,洞悉漏洞,让你掌握第一手漏洞情报! 前言随着cve-2021-40444的披露,随机引爆了全球的网络安全,虽然最近微软发布了补丁,但是cve-2021-40444的利用却越发猖狂,本人深入分析了这个漏洞。
发布时间:2021-09-21 03:23 | 阅读:33120 | 评论:0 | 标签:0day 漏洞 CVE 分析

雷蛇被曝0day漏洞 插入鼠标或键盘可快速获得最高用户权限

一个Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠标或键盘即可获得 Windows管理员权限。Razer是一家非常受欢迎的计算机游戏设备制造商,以其游戏鼠标和键盘而闻名。将Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在计算机上安装Razer Synapse软件。RazerSynapse是一款允许用户配置硬件设备、设置宏或映射按钮的软件。Razer声称他们的Razer Synapse软件在全球有超过1亿用户使用。
发布时间:2021-09-21 03:10 | 阅读:24530 | 评论:0 | 标签:0day 漏洞

Ladon 0day通用执行命令DLL生成器-MS17010演示

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Ladon8.9更?
发布时间:2021-09-20 19:40 | 阅读:24746 | 评论:0 | 标签:0day 执行

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

作者:heige@404实验室公众号:黑哥说安全【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看?
发布时间:2021-09-16 21:36 | 阅读:26377 | 评论:0 | 标签:0day CVE 追踪

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

robots作者:heige@知道创宇404实验室【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识如果之前你没看过,请在看本文之前?
发布时间:2021-09-15 19:42 | 阅读:25406 | 评论:0 | 标签:0day CVE 追踪

微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士北京时间2021年9月15日,微软发布补丁星期二,共修复了66个CVE漏洞,加上月初发布的基于 Chromium 的 Edge 浏览器的20个漏洞,截至目前9月共修复了86个漏洞。这66个CVE漏洞位于Windows和Windows 组件、Edge (Chromium、iOS 和安卓)、Azure、Office 和 Office 组件、SharePoint Server、Windows DNS 和 Linux 版的  Windows Subsystem 中。
发布时间:2021-09-15 19:06 | 阅读:24069 | 评论:0 | 标签:0day 微软

【行为测绘应用实战】通过 ZoomEye 追踪最新 Office Word 0day(CVE-2021-40444) 团伙

作者:heige@知道创宇404实验室原文链接:https://mp.weixin.qq.com/s/t1y90KRz-SeEHChIHx9wEA 【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前
发布时间:2021-09-15 14:29 | 阅读:31828 | 评论:0 | 标签:0day CVE 追踪

苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士今天,苹果发布安全更新,修复了由以色列间谍软件制造商 NSO Group 开发的专业利用 ForcedEntry。自今年2月起,该利用已被滥用于入侵多个活动家的电话。目前已发布补丁,适用于 macOS、iOS、iPadOS 和 watchOS。该漏洞的编号为CVE-2021-30860,存在于用于 2D 图片的苹果组件CoreGraphics 中。遭利用后,NSO 集团的客户可将恶意构造的 PDF 文件发送到受害者的苹果设备中,并运行恶意代码以接管系统。
发布时间:2021-09-14 19:04 | 阅读:25220 | 评论:0 | 标签:0day

【行为测绘应用实战】通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看本文之前阅读下面2篇文章: &nbsp
发布时间:2021-09-12 19:06 | 阅读:28765 | 评论:0 | 标签:0day CVE 追踪

CVE-2021-40444:Windows MSHTML 0day漏洞利用

研究人员发现Windows MSHTML 0day漏洞利用,微软发布预防措施。近日,多个安全研究人员向微软分别报告了MSHTML中的一个0 day远程代码执行漏洞。并发现了该漏洞的在野利用攻击活动。MSHTML是Windows中用来渲染web页面的软件组件。虽然主要与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。CVE-2021-40444研究人员在MSHTML中发现的0 day漏洞CVE编号为CVE-2021-40444,cvss评分为8.8分。由于MSHTML 是IE的核心之一,该漏洞也存在于IE浏览器中。
发布时间:2021-09-10 14:24 | 阅读:36893 | 评论:0 | 标签:0day 漏洞 CVE windows

9月10日每日安全热点 - 研究人员发布Ghostscript 0day PoC

robots漏洞 VulnerabilityCVE-2021-36163: Apache Dubbo 序列化漏洞CVE-2021-36163 Unsafe deserialization in providers using Hessian protocol – Pony MailCVE-2021-21897: Ribbonsoft dxflib 堆溢?
发布时间:2021-09-10 11:34 | 阅读:23158 | 评论:0 | 标签:0day 安全

速修复!CISA警告称 Zoho 服务器0day已遭在野利用

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国网络安全和基础设施安全局 (CISA) 督促组织机构应用 Zoho ManageEngine 服务器的最新安全更新,修复已遭在野利用一周多的0day (CVE-2021-40539)。该漏洞影响印度公司 Zoho 的密码管理和单点登录 (SSO) 解决方案 Zoho ManageEngine ADSelfService Plus。Zoho 公司发布安全公告称,该0day是认证绕过漏洞,可经由 ADselfService Plus REST API URL 利用,可导致攻击者在底层 Zoho 服务器上执行恶意代码。
发布时间:2021-09-09 19:07 | 阅读:25155 | 评论:0 | 标签:0day

不要随便打开Office文档,微软又有高危0day漏洞

编辑:左右里9月7日,微软通告了一个高危的远程代码执行漏洞,存在于浏览器渲染引擎MSHTML之中,编号为CVE-2021-40444,CVSS评分8.8。据微软表示,已经监测到有黑客在利用这个漏洞对Windows系统发起攻击。 攻击者会向潜在受害者发送专门制作的恶意Office文档,如果潜在受害者没有防备地将其打开,文档会加载Internet Explorer,然后通过使用特定的ActiveX控件下载恶意软件。这种攻击方式的可行性已得到安全研究人员证实。
发布时间:2021-09-09 19:07 | 阅读:23112 | 评论:0 | 标签:0day 漏洞 微软

CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用

  9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用(详见下文)。
发布时间:2021-09-08 21:27 | 阅读:51895 | 评论:0 | 标签:0day 漏洞 CVE 微软

微软警告:Office 已遭IE RCE 新0day 攻击

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士今天早些时候,微软安全团队发布警告称,IE 新 0day 已遭滥用。该漏洞的编号为 CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。虽然 MHTML 主要用于现已不再起作用的 IE 浏览器,但该组件同时也用于 Office 应用程序中,用于渲染 Word、Excel 或 PowerPoint 文档中的 web 内容。微软发布安全公告称,“微软发现目标攻击试图使用特殊构造的微软 Office 文档利用该漏洞。
发布时间:2021-09-08 19:00 | 阅读:39340 | 评论:0 | 标签:0day 攻击 RCE 微软

CVE-2021-40444:微软官方发布MSHTML组件在野0day漏洞通告

#360CERT漏洞预警通告 ,144个 赶紧点击上方话题进行订阅吧!报告编号:B6-2021-090801报告来源:360CERT报告作者:360CERT更新日期:2021-09-081 漏洞简述2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8。微软表示已经监测到该漏洞存在野利用。对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2021-09-08 13:43 | 阅读:33279 | 评论:0 | 标签:0day 漏洞 CVE 微软

提供一个0day(CVE)挖掘思路(可能)

01最近在Twitter看到国外大神jonhat披露的雷蛇的0day漏洞,该漏洞只要接入雷蛇的鼠标或键盘等外设安装驱动就能直接提权到system权限。原文在这里:https://twitter.com/j0nh4t/status/1429049506021138437刚好我用的就是雷蛇鼠标,赶紧复现一波(复现视频可以去twitter看原版)。先在插上一个新的雷蛇设备,或者删除老驱动后再插入,等安装好基本驱动后,会自动弹出安装Razer Synapse(雷云)的安装向导,然后再选择安装位置时,可以新建一个terminal,新建的这个terminal就是system权限。
发布时间:2021-09-02 21:45 | 阅读:28597 | 评论:0 | 标签:0day CVE

某设备漏洞挖掘,从 1day 到 0day(文末抽奖啦~)

#漏洞分析 77个 挖掘思路
发布时间:2021-08-25 11:25 | 阅读:24516 | 评论:0 | 标签:0day 漏洞

某路由审计0day之文件包含

以下的操作会比较新手,不是那种利用链pop、cc、cc1、或者任意类调用之类的,还请师傅们见谅,如有不妥的地方,请多多包含。 工具部分: Seay源代码审计系统、phpstorm64 首先还是自动化审计,可以省下部分时间 一、写文件 以上发现了一些文件操作函数可控的,这就有得玩了,进行跟进/guest_auth/cfg/config.php这个文件。 发现了有俩个文件操作函数file_put_contents的参数可控,先看第一个函数的文件名,往上翻就会看到定义的文件名。
发布时间:2021-08-24 18:14 | 阅读:22454 | 评论:0 | 标签:0day C&C cc1 phpstorm64 pop 代码审计 审计

雷蛇0day漏洞 插入鼠标或键盘可快速获得最高用户权限

一个Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠标或键盘即可获得 Windows管理员权限。 Razer是一家非常受欢迎的计算机游戏设备制造商,以其游戏鼠标和键盘而闻名。 将Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在计算机上安装Razer Synapse软件。Razer Synapse是一款允许用户配置硬件设备、设置宏或映射按钮的软件。 Razer声称他们的Razer Synapse软件在全球有超过1亿用户使用。
发布时间:2021-08-24 16:44 | 阅读:29918 | 评论:0 | 标签:0day 漏洞

Razer Synapse中的本地提权0day影响超过1亿用户;微软Power Apps网站因配置错误泄露3800万条记录

#分析报告 37 #安全简讯 74 #数据泄露 45 维他命安全简讯24星期二2021年08月【安全漏洞】Razer Synapse中的本地提权0day影响超过1亿用户【数据泄露】微软Power
发布时间:2021-08-24 11:26 | 阅读:48201 | 评论:0 | 标签:0day 提权 app 泄露 微软

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云